Pen-Test com ênfase em WLAN

Em geral, é comum encontrar redes sem fio desprovidas de segurança e passíveis de serem facilmente invadidas, comprometendo assim toda a rede, onde atualmente toda a informação digital tem um valor imensurável para o meio corporativo, sendo que ter seus dados capturados por um atacante é algo que pode gerar danos irreparáveis.

[ Hits: 43.908 ]

Por: patrick em 07/11/2010


Introdução ao Pen-Test



Quando se fala em segurança devem-se fazer algumas perguntas: Seguro contra o que? Seguro contra quem? Seguro em que condições? Segurança pode ser definido como dificultar ou impedir a ocorrência de eventos indesejáveis. A segurança da informação consiste na proteção de um conjunto de dados a fim de preservar o valor que o mesmo possui para um determinado indivíduo ou organização.

Entre diversos objetivos a segurança trata alguns princípios básicos que são:
  • Confidencialidade - Consiste em proteger a informação contra leitura e cópia por alguém sem a devida autorização do proprietário da informação. Em redes de computadores significa que no tráfego dos dados nenhuma informação poderá ser vista, alterada ou capturada.
  • Autenticidade - Consiste na veracidade do emissor e receptor de informações trocadas, geralmente implementada a partir de um mecanismo de senhas ou assinatura digital.
  • Integridade - Consiste em proteger a informação contra modificação sem a permissão explícita do proprietário daquela informação.
  • Disponibilidade - Consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar.

Pen-test é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa. O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

    Próxima página

Páginas do artigo
   1. Introdução ao Pen-Test
   2. Quebrando WEP
   3. Quebrando criptografia WPA/WPA2
   4. Ferramentas avançadas
   5. Considerações finais
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Mantendo seu Slackware atualizado com o slackcurrent

Código Aberto já não é uma questão de gosto

Criptografia em roteadores

Chkrootkit - Como determinar se o sistema está infectado com rootkit

Controle de conteúdo: Como proteger seus usuários deles mesmos

  
Comentários
[1] Comentário enviado por andrezc em 07/11/2010 - 14:35h

Bacana! Você tocou em um assunto interessante, Wi-fi hacking.

Nota 10.

[2] Comentário enviado por cpaynes em 07/11/2010 - 22:05h

Show de bola o assunto, creio que seja de
interesse de muitos - 10

[3] Comentário enviado por pkmelo em 08/11/2010 - 16:03h

Esse foi o tema do meu TCC, que resolvi publicar com essa galera que sempre me ajudou.




VLW.....

[4] Comentário enviado por marcelolcc em 08/11/2010 - 21:43h

bom tuto aew pra galera ....

entao estou fazendo minha monografia sobre Sistemas de detecção de intrusão sem fio .....
gostaria de saber se voce jah trabalhou com snort wireless ou tem algum material para indicar ...

estou na fase final de validação do prototipo e teste ... porém estou apanhando um pouco nas configuraçoes e validaçoes das regras ...

preciso ferramentas para testar Fake AP , AntiStumbler , Deauth Flood , MAc spoof ...

abraçoo
att Marcelo Coelho
msn/mail
marcelolcc@hotmail.com

[5] Comentário enviado por pkmelo em 10/11/2010 - 11:28h

marcelo, ja utilizei algumas dessas ferramentas e em breve estarei postando novos artigos... aguarde....

[6] Comentário enviado por smurf_o em 12/03/2011 - 01:18h

Se você é iniciante para descobrir o drive que é utilizado o comando é lspci, na documentação do kismet é chamado como capture source, e para descobrir a interface o comando é ifconfig.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts